
エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
AWS PrivateLinkでNLBに接続する際、最低限必要なセキュリティグループのルール - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
AWS PrivateLinkでNLBに接続する際、最低限必要なセキュリティグループのルール - Qiita
内容 オンプレミス環境のPCからアカウントAのVPCエンドポイント~アカウントBのエンドポイントサービス... 内容 オンプレミス環境のPCからアカウントAのVPCエンドポイント~アカウントBのエンドポイントサービス経由でNLBにアクセスする構成を例にします。EC2上ではNginxがポート80で稼働しており、オンプレミスPCからはhttp://VPCエンドポイントのDNS名を指定することによってEC上のNginxに接続します。 説明 TCPリスナーでパススルー構成となるため、EC2のSecurity Group Cで192.168.1.10/32:80が必要そうですがなくても大丈夫です。なぜならPrivateLink経由でNLBにアクセスする場合は、NLBで送信元IPが書き換わって、EC2にアクセスするのはNLBのIPになるからです。 ちなみにPrivateLinkを使用しない場合はNLBでアドレスは書き換わりません。 ※デフォルト設定の「クライアントIPアドレスの保持」が「有効」な場合。「無効」す